講義概要 - デジタル・フォレンジック研究会

IDF「DF⼈材育成」分科会
資料
ネットワーク・フォレンジック
東京電機⼤学
⼋槇 博史
1
講義概要
• ネットワーク・フォレンジック
– ネットワーク・フォレンジックの定義
– デジタル・フォレンジックとの関係
• 標的型攻撃との関係
– 標的型攻撃の段階
– 標的型攻撃の検出
• システム群
–
–
–
–
IDS、IPS
ログ監視システム
SIEM
LIFT
• 演習
– ログ解析
– パケット解析
2
ネットワーク・フォレンジックとは
ネットワーク・フォレンジックとは、「セキュリティ
上の攻撃や問題を発⽣させるインシデントの発⽣源を
発⾒するために、ネットワーク上のイベントをキャプチャ、
記録、分析すること」である。
Marcus J. Ranum
セキュリティ・システムの設計や開発の
専⾨家として世界的に有名。プロキシー型
ファイアウォールの発明者として、1980年代
に最初 の商⽤ファイアウォールを提供。
3
各種ネットワーク装置のログ
ファイアーウォール
プロキシーサーバ
IPSのログ
Sysintehral
プロセスとパケットを対応付けたログ
4
標的型攻撃と対策案
初期
侵⼊
侵⼊の
拡⼤
⽬的の
遂⾏
標的型メール
ぜい弱性を
ついた攻撃
機密情報の盗み出し
攻撃法
不正メール
の⾒極め
対策案
①
②
セキュリティパッチ
アクセス制御など
不正送出の
検知・防⽌
パケット系のログ・証跡管理(ネットワーク・
フォレンジック)の充実による被害実態の早期把握
組織内CSIRT( computer security incident response team )
の設置と継続的充実による早期対応
など
5
標的型攻撃対策のための
適切なログの管理(その1)
<機器によらない全般的な対策>
1.各ログ取得機器のシステム時刻を、タイム
サーバを⽤いて同期する。
2.ログは1年間以上保存する。
3.複数のログ取得機器のログを、ログサーバを
⽤いて⼀括取得する。
4.攻撃等の事象発⽣が確認された場合の対処
⼿順を整備する。
内閣官房情報セキュリティセンター:
http://www.nisc.go.jp/active/general/pdf/logkanri_kanki_120705.pdf
6
標的型攻撃対策のための
適切なログの管理(その2)
<機器別の対策>
1.ファイアウォール:
「外⇒内で許可した通信」と「内⇒外で許可・
不許可両⽅の通信」のログを取得する。
2.Web プロキシサーバ:
接続を要求した端末を識別できるログを取得する。
3.他のシステムや機器の権限を管理するサーバ
(LDAP、Radius 等):
管理者権限による操作ログを取得する。
内閣官房情報セキュリティセンター:
http://www.nisc.go.jp/active/general/pdf/logkanri_kanki_120705.pdf
7
標的型攻撃対策のための
適切なログの管理(その3)
<機器別の対策>
4.メールサーバ:
「メールの送受信アドレス」及び「メッセ―ジID」
のログを取得する。
5.クライアントPC:
マルウェア対策ソフトウェアの検知・スキャンログ・
パターンファイルのアップデートログを取得する。
6.DB サーバ・ファイルサーバ:特別なログ設定は
不要だが、確実にログを取得する。
内閣官房情報セキュリティセンター:
http://www.nisc.go.jp/active/general/pdf/logkanri_kanki_120705.pdf
8
ネットワーク・フォレンジックの対応フェーズ
フェーズ1
フェーズ2
フェーズ3
フェーズ4
フェーズ5
先進的
企業
今後
監視情報と
の統合
管理の
インテリ
ジェント化
⼤多数の
企業
対応
状況
ネットワーク 各種ログの
関連ログの
統合管理
収集
機能
ツール
なし
SIEM:
LIFT:
パケット
ログ記録
ツール
ログ統合
管理
ツール
SIEM
LIFT
Security Information and Event Management
Live and Intelligent Network Forensic Technologies
9
SIEM製品
セキュリティに関する統合ログ管理と、リアルタイムに
⾼速な分析を⾏うことにより、異常を検知し異常状況を
分かりやすく視覚化するもの
① McAfee Security Information and Event Management
(マカフィ)
② IBM Security Qradar (IBM)
③ SIEMマネジメントサービス (富⼠通)ほか
SIEM:
Security Information and Event Management
10
SIEMの問題点と対策案
1.対策の総合的判断が過剰に運⽤者の能⼒に依存
(1)判断の⾃動化
AI技術の活⽤
(2)対応に関する適切なガイド
2.判断に利⽤する情報が不⼗分
(1)パケットを流した元のアプリケーションの探索⽅法の確⽴
(2)LIVEメモリー情報のトリガーベースの効率的収集
(3)不当に消されたデータの持つ情報の有効利⽤
(4)ゾーンニングなどの能動的⾏動によって得られる情報の有効利⽤
(5)計画⽀援システムとのリンク
(6)実証実験システムとのリンク
11
LIFTプロジェクトの概要
①計画⽀援
システム
②状況認識知識
獲得⽤実験環境
③LIFTシステム
(標的型攻撃対応⾃動運転・
操作ガイドシステム)
(1)基本機能:AI技術の導⼊
(2)追加情報:
原因プロセス発⾒機能、など
知識
検知
システム
各種ログ
ルータ
共同開発プロジェクト (リーダ佐々⽊、上原先⽣、⾼倉先⽣、⼋槙先⽣、
柿崎先⽣、⽇⽴他) 期間:2013年9⽉ー2017年3⽉(第⼀期)
現状での主な成果:①⽅式確⽴ ②原因プロセス発⾒ソフト製品化
12
LIFTシステムの運⽤イメージ
パケット・プロ
セス対応付け
プログラム
実システム
イベント
徴候の
検知
追加作業・
徴候検知
対策・監視
ルール
ベース
で演算
徴候・事象関連
テーブル
事象
No
把握可 Yes
LIFTシステム
事象把握⽤追加
作業テーブル
事象・対策
関連テーブル
追加作業ガイド
対策ガイド
運⽤者
13
徴候・事象関連テーブルと確信度
14
LIFTシステムの運⽤イメージ
パケット・
プロセス対応付
けプログラム
実システム
イベント
追加作業・
徴候検知
徴候の
検知
対策・監視
ルール
ベース
で演算
徴候・事象関連
テーブル
事象
把握可
No
Yes
LIFTシステム
事象把握⽤追加
作業テーブル
事象・対策
関連テーブル
追加作業ガイド
対策ガイド
運⽤者
15
ネットワーク・フォレンジックの基本作業
• パケットキャプチャ
– 通信の解析
– Wireshark, TCPdump, …
• ログ解析
– サーバ、ネットワークスイッチ、IDS…
– 状況分析
• SIEM、LIFT等による⾃動化
16
パケットキャプチャ
• ネットワークインタフェースに⼊⼒されるデータ
の記録、分析
– インシデント対応
– ネットワークトラブルの原因追及
– プロトコル解析 etc.
• 「パケット」キャプチャと呼ぶが、実際にはL2
のフレームやL4のデータグラムも分析対象
– 各レイヤに関するプロトコルの知識が不可⽋
17
パケットキャプチャツール
• Wireshark
– キャプチャしたパケットの解析、フィルタ機能に
よる抽出など
• 演習で使⽤⽅法を説明、実際の解析⼿順を学ぶ
– 各種プロトコル:HTTP、HTTPS、SMTP、DNS、DHCP、…
– フィルタの使⽤⽅法
• Tcpdump, Network Miner, Xplico, tcpslice,
tcpflow,…
18
ログ分析
• 各種ログ
– サーバ、スイッチ、DSなど
– 演習
• ログの読み⽅、設定
• ログと攻撃内容との関係
– ブルートフォース攻撃、ポートスキャン etc/
• IDS/IPS
– アラート
19
反省事項
• 講義:概略的過ぎた?
– SIEMの概略までは知っているので、むしろLIFTについて
つっこんだところを知りたいという意⾒
• CySec初年度⽣の特質かも...
– 参考⽂献を充実させてほしい
• 標準的な⽂献が確⽴していない悩み
• 演習:もっとリアルでもよいが、そうすると
プロトコルの理解が必須になり時間が不⾜
– 時間内で説明できるのはよく知られた事例
– TCPの3ウェイハンドシェイクを悪⽤して云々、はわかって
いる⼈には簡単だが、知らないと何の話かついていけない
という、受講⽣のちょっとしたレベル差で⽣まれるギャップ
20
CySecの観点から
• 多くの問題はデジタル・フォレンジック科⽬だけ
の話ではない
• 社会⼈受講者にとっては易しく、⼤学院⽣受講者
にとっては難しい傾向
– 受講者のレベル把握の難しさ
– 社会⼈ターゲットという概ねの⽅針はある
– 最初の想定よりも⼀期⽣のレベルが⾼い
• 「これからCSIRT」を想定していたところに「すでにCSIRT」
の⼈が多く来た
• 時間が⾜りない
– ⼊⾨から話すと学部で半期かかるものを1コマに⼊れて
ある
21
まとめ
• 講義の範囲
–
–
–
–
定義
標的型攻撃
ログ分析、パケット解析
監視システム
• 悩ましいところ
– 標準的な解釈・教科書の不在
– どこまで掘り下げるか
22